Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:
|
|
- Gabriele Nobile
- 4 anni fa
- Visualizzazioni
Transcript
1 Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari a blocchi: trasformazione di grandi blocchi del testo in chiaro Stream Cipher: trasformazione, dipendente dal tempo, di singoli caratteri del testo in chiaro 1 Stream cipher Cifra il messaggio un byte (o bit) alla volta Utilizza una sequenza (keystream) pseudo-casuale generata a partire dalla chiave (e dal messaggio) Cifra il messaggio mediante la keystream Testo in chiaro M 0 M 1 M 2 M 3 M i Keystream z 0 z 1 z 2 z 3 z i Testo cifrato C 0 C 1 C 2 C 3 C i Su alfabeto binario: C i = M i XOR z i 2 1
2 Stream cipher K K Generatore di byte pseudocasuali Generatore di byte pseudocasuali Flusso di dati z Flusso di dati cifrati z Flusso di dati Cifratura Decifratura 3 Stream cipher Molto più veloci dei cifrari a blocchi Poche linee di codice Operazioni semplici Per complicare la crittoanalisi keystream con lungo periodo (più tardi inizia a ripetersi, meglio è) keystream con le stesse caratteristiche di una sequenza casuale Dovrebbe avere lo stesso numero di 0 e di 1 Se vista come sequenza di byte, ciascuno dei 256 valori possibili dovrebbe apparire lo stesso numero di volte 4 Stream cipher Descriveremo: Cifrario autokey LSFR ( Shift Register) RC4 5 2
3 Cifrario Autokey Testo in chiaro lettere 0,1,, 25 Keystream z 0 = K, z i = M i-1 per i=1,2, Testo cifrato C i = M i + z i mod 26 Esempio con chiave k=5 testo in chiaro: CIAO ( ) chiave keystream: cifrato: HKIO 6 Cifrario Autokey Proviamolo insieme, collegandoci al link streamciphers/frameiniziale.html 7 Cifrario Autokey Testo in chiaro lettere 0,1,, 25 Keystream z 0 = K, z i = M i-1 per i=1,2, Testo cifrato C i = M i + z i mod 26 Quanto è sicuro? 8 3
4 Cifrario Autokey known ciphertext attack Testo in chiaro M 0 M 1 M 2 M 3 M i Keystream K M 0 M 1 M 2 M i-1 Testo cifrato C 0 C 1 C 2 C 3 C i C 0 = M 0 + K mod 26 C i = M i + M i-1 mod 26, i=1,2, 9 Cifrario Autokey known ciphertext attack Testo in chiaro M 0 M 1 M 2 M 3 M i Keystream K M 0 M 1 M 2 M i-1 Testo cifrato C 0 C 1 C 2 C 3 C i C 0 = M 0 + K mod 26 C i = M i + M i-1 mod 26 Solo 26 chiavi! 10 Cifrario Autokey known ciphertext attack 11 4
5 i = 0,1,2, Ricorrenza lineare di grado m Coefficienti c 0 c 1 c m-1 (costanti binarie predeterminate) Inizializzazione: z 0 = k 0, z m-1 = k m-1 Implementazione hardware efficiente 12 Fissati m coefficienti c 0 c 1 c m-1 i = 0,1,2, Chiave: i valori di inizializzazione k 0 k 1 k m-1 e i coefficienti c 0 c 1 c m-1 Testo in chiaro M 0 M 1 M 2 M 3 M 4 Keystream z 0 z 1 z 2 z 3 z 4 Testo cifrato Y 0 Y 1 Y 2 Y 3 Y 4 Esempio Y i =M i z i 13 m=4 z i+4 = z i + z i+1 mod 2 i=0,1,2, Inizializzazione: z 0 = 1 z 1 = 0 z 2 = 0 z 3 = 0 Keystream:
6 z i+4 = z i + z i+1 mod 2 i=0,1,2, Inizializzazione: z 0 = 1 z 1 = 0 z 2 = 0 z 3 = 0 15 z i+4 = z i + z i+1 mod 2 i=0,1,2, Inizializzazione: z 0 = 1, z 1 = 0, z 2 = 0, z 3 = 0 16 z i+4 = z i + z i+1 mod 2 i=0,1,2, z i+4 z i z i+1 z i+2 z i+3 Inizializzazione: z 0 = 1, z 1 = 0, z 2 = 0, z 3 = 0 Keystream di periodo 15:
7 streamciphers/frameiniziale.html LFSR: Crittoanalisi Known Plaintext Attack Oscar conosce testo in chiaro: M 0 M n testo cifrato: Y 0 Y n e può calcolare z 0 z n (z i =M i Y i ) Se n 2m e conosce anche m, può computare i coefficienti c 0,c 1,,c m-1 e quindi l intera keystream Tutte le operazioni sono lineari! 20 7
8 LFSR: Crittoanalisi z 1 z 2 z m (z m+1,z m+2,,z 2m )= (c 0,c 1,,c m-1 ) z 2 z 3 z ( m+1 ) z m z m+1 z 2m-1 m equazioni lineari in m incognite c 0, c m-1 21 LFSR: Crittoanalisi z 1 z 2 z m -1 (c 0,c 1,,c m-1 )= (z m+1,z m+2,,z 2m ) z 2 z 3 z ( m+1 ) z m z m+1 z 2m-1 La matrice inversa esiste se il determinante è diverso da zero 22 LFSR: Crittoanalisi 23 8
9 RC4 Ideato da Ron Rivest nel 1987 Parametri Dimensione della chiave: variabile (da 1 a 256 byte) Altre caratteristiche: Genera una keystream con periodo maggiore di Usa operazioni orientate ai byte Semplice da implementare e da analizzare Implementato in numerosi prodotti SSL/TLS per la comunicazione sicura sul Web WEP per le reti wireless 24 RC4 Usa un vettore di byte S contenente una permutazione degli interi da 0 a 255 S[0] S[255] Inizializzazione S[i]=i, i=0,,255 Genera la keystream da S, un byte alla volta k rappresenta un byte della keystream Effettua lo XOR di ciascun byte della keystream con un byte del testo in chiaro Dopo aver generato ogni byte della keystream, permuta il vettore S 25 RC4: la chiave K[0] K[h-1] vettore della chiave, di h byte 1 h 256 T[0] T[255] vettore allungato, di 256 byte T[i]=K[i mod h] For i=0 to 255 do S[i]=i; T[i]=K[i mod h]; 26 9
10 RC4: aggiornamento T è usato per aggiornare il vettore S Produce una permutazione, scambiando ciascun S[i] con un S[j], dipendente da S[i] e T[i] Dopo l aggiornamento, la chiave non viene più usata j=0 for i=0 to 255 do j=(j+s[i]+t[i]) mod 256; Swap(S[i],S[j]); 27 RC4: la keystream Il vettore S è usato per generare la keystream i,j=0 while (true) i=i+1 mod 256; j=(j+s[i]) mod 256; k Swap(S[i],S[j]); t=(s[i]+s[j]) mod 256; k=s[t] Effettua lo XOR del byte k con il prossimo byte del testo in chiaro 28 RC
11 RC4 30 RC4 31 Wired Equivalent Privacy (WEP) Protocollo per garantire confidenzialità su reti wireless Usa una password condivisa tra utenti e access point lunga 40 bit Per ogni pacchetto da inviare viene scelto un vettore IV di 24 bit La chiave RC4 di 64 bit si ottiene combinando i due valori (password + IV) Il messaggio cifrato con RC4 e il vettore IV vengono inviati sul canale 32 11
12 WEP: attacchi Nel 2001 scoperto un attacco al protocollo WEP Problema nella generazione della chiave in input a RC4 Il problema non dipende da RC4 Proposte modifiche a WEP per rendere vano l attacco 33 Cryptography and Network Security by W. Stallings (2005) cap. 6 (RC4) Cryptography: Theory and Practice by D. Stinson (1995) cap. 1 (autokey, LFSR) Tesina di Sicurezza su reti Crittografia classica a.a
Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
DettagliAltri cifrari simmetrici. Cifrari simmetrici. Altri cifrari a blocchi. Blowfish. I cifrari simmetrici possono essere: Cifrari a blocchi:
Barbara Masucci Altri cifrari simmetrici Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliL one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m. è un crittosistema a segretezza perfetta
one-time pad L one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m se k = (k 1, k 2,..., k m ) si ha e k (x 1, x 2,..., x m ) = (x 1 + k 1, x 2 + k 2,..., x m + k
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliStream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno
Stream Ciphers Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Cifrari simmetrici I cifrari simmetrici
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliCrittoanalisi. Cifrari simmetrici. Contenuto. Principio di Kerckhoffs. Tipi di attacchi Crittoanalisi di
rittoanalisi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno ontenuto Tipi di attacchi rittoanalisi di ifrario a sostituzione ifrario di Hill ifrario di Vigenère masucci@dia.unisa.it
DettagliElementi di Crittoanalisi
Elementi di Crittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Indice! Tipi di attacchi! Crittoanalisi di!
DettagliIndice. Elementi di Crittoanalisi. Principio di Kerckhoffs. Cifrari simmetrici. ! Tipi di attacchi! Crittoanalisi di
Elementi di Crittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Indice! Tipi di attacchi! Crittoanalisi
Dettaglicrittosistemi a flusso
crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell
Dettaglicrittosistema: definizione
crittosistema: definizione Definizione Un crittosistema è una quintupla (P, C, K, E, D), dove 1 P è un insieme finito di testi in chiaro (plaintext) 2 C è un insieme finito di testi cifrati (ciphertext)
DettagliCrittoanalisi. Cifrari simmetrici. Contenuto. Principio di Kerckhoffs. ! Tipi di attacchi! Crittoanalisi di
rittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno ontenuto! Tipi di attacchi! rittoanalisi di! ifrario a sostituzione! ifrario di Hill! ifrario di Vigenère ads@dia.unisa.it
DettagliAltri cifrari a blocchi
Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International
DettagliCifrari a blocchi: Data Encryption Standard
Cifrari a blocchi: Data Encryption Standard Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici! Crittosistemi
DettagliCifrari a blocchi: Data Encryption Standard
Cifrari a blocchi: Data Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici
DettagliCifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004
Cifrari a blocchi: RC2, Blowfish, RC5, RC6 Altri cifrari a blocchi RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993] Barbara Masucci Dipartimento di Informatica ed Applicazioni
DettagliWireless Network Esercitazioni. Alessandro Villani
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it WEP Cracking WEP: Wired Equivalent Privacy L obiettivo dichiarato della chiave WEP (Wired Equivalent Privacy) è (Nomina sunt
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
Dettaglicrittosistemi a flusso
crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliCrittografia. Crittosistemi simmetrici. Corso di Laurea Specialistica. in Informatica
Crittografia Corso di Laurea Specialistica in Informatica Crittosistemi simmetrici Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca e-mail:
DettagliREGISTRI A SCORRIMENTO LINEARI
REGISTRI A SCORRIMENTO LINEARI Daniele Argento 26 maggio 2004 1 Introduzione Oggi oltre all utilizzo di algoritmi matematici per la generazione di sequenze pseudocasuali (implementati solitamente in software),
DettagliPr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K
segretezza perfetta un crittosistema CS=(P, C, K, E, D) è a segretezza perfetta se x P e y C Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta
DettagliCifrari a blocchi: Advanced Encryption Standard
Cifrari a blocchi: Advanced Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Advanced
DettagliWireless Network Esercitazioni. Alessandro Villani
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Wireless Router WRT54G LINKSYS WRT54G È un router Wireless: 1 porta ADSL 4 porte ethernet 802.11b e 802.11g La particolarità
DettagliWireless Network Esercitazioni
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Wireless Router WRT54G LINKSYS WRT54G È un router Wireless: 1 porta ADSL 4 porte ethernet 802.11b e 802.11g La particolarità
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliEsercitazione per la prova scritta
Esercitazione per la prova scritta x 2 Esercizio 1 x n k in ECB/CBC/CFB/OFB Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliData Encryption Standard. Data Encryption Standard DES. Struttura del DES. Lunghezza della Chiave. Permutazione Iniziale IP
Data Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/masucci.dir Data Encryption Standard () 15 maggio
DettagliCifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica
Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub
DettagliCifrari Simmetrici Contemporanei
Cifrari Simmetrici Contemporanei I cifrari simmetrici sono tuttora uno dei tipi di algoritmi crittografici più utilizzati Sono utilizzati per implementare i servizi di confidenzialità (segretezza) e autenticazione
DettagliANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP
ANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP Danilo Vizzarro dvizzarro@crema.unimi.it www.danilovizzarro.it 22 novembre 2005 INDICE ABSTRACT 1. INTRODUZIONE 2. IL PROTOCOLLO WEP 2.1 Obiettivi del WEP
DettagliAccordo su chiavi. Accordo su una chiave. Accordo su chiavi. Corso di Sicurezza su reti Vedremo due schemi: Diffie-Hellman
Accordo su chiavi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Accordo su una chiave 1 Accordo su chiavi
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. il DES è un cifrario di Feistel molti cifrari a blocchi sono cifrari di Feistel - per esempio i due finalisti
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliSICUREZZA NELLE RETI WIRELESS
SICUREZZA NELLE RETI WIRELESS 1 WEP WEP: Wired Equivalent Privacy Anno 1999: implementato nel protocollo 802.11 Obiettivi: Confidenzialità: i dati viaggiano su un canale cifrato Controllo dell accesso:
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli
tecniche crittografiche e protocolli 1 obiettivi autenticazione one-way e mutua scambio di chiavi di sessione scambio dei dati integrità confidenzialità 2 autenticazione one-way con shared secret (s1)
DettagliSicurezza delle reti Wireless. WEP e WPA
Sicurezza delle reti Wireless WEP e WPA Wired Equivalent Privacy Nelle reti senza fili, la riservatezza dei dati, e la sicurezza in generale, è un problema particolarmente importante, perché i frame trasportati
DettagliGeneratore random. Laboratorio di Architetture degli Elaboratori I Corso di Laurea in Informatica, A.A Università degli Studi di Milano
Laboratorio di Architetture degli Elaboratori I Corso di Laurea in Informatica, A.A. 2018-2019 Università degli Studi di Milano Generatore random Nicola Basilico Dipartimento di Informatica Via Comelico
DettagliWiFi WPA/WPA2 KrackAttack
WiFi WPA/WPA2 KrackAttack STUDIO GIARDINI Eucip Certified Informatics Professional Consulente per la sicurezza delle Informazioni Pag.1 Chiù WiFi pe tutti! Hotel, ristoranti, uffici, ospedali, dapperttutto
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
DettagliCrittografia. Corso di Laurea Magistrale in Informatica Costruire Oggetti Pseudocasuali e Funzioni Hash in Concreto. Ugo Dal Lago
Crittografia Corso di Laurea Magistrale in Informatica Costruire Oggetti Pseudocasuali e Funzioni Hash in Concreto Ugo Dal Lago Anno Accademico 2018-2019 Costruire Oggetti Pseudocasuali e Funzioni Hash
DettagliCasualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica
Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica damore@dis.uniroma1.it Casualità e sicurezza Uso della casualità nella moderna ICT sistematico in
DettagliCrittografia Moderna. Segretezza Perfetta: nozioni
Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliSicurezza nella comunicazione in rete: tecniche crittografiche
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche
DettagliProgrammazione avanzata Java e C. Crittografia
Programmazione avanzata Java e C Crittografia ü JCA o Java Cryptography Architecture è il framework java per la crittografia che fa parte della API di sicurezza di Java, ed è stato introdotto nei pacchetti
DettagliCORSO DI STUDIO IN INGEGNERIA ELETTRONICA
CORSO DI STUDIO IN INGEGNERIA ELETTRONICA Laurea Magistrale in Ingegneria delle tecnologie della comunicazione e dell informazione Elementi di crittografia DAL WEP AL WPA Realizzato da: Luca Costantini
DettagliCorso di Crittografia
Prova in Itinere del 24 Aprile 203 2. Sia SE=(KeyGen,Enc,Dec) uncifrariosimmetricoesianom, K, C gli insiemi dei messaggi, delle chiavi e dei crittotesti, rispettivamente. M = {, 2, 3} K = {, 2, 3} Supponiamo
DettagliAttacchi ai FileSystem cifrati
ICT Security n. 46, Giugno 2006 p. 1 di 5 Attacchi ai FileSystem cifrati Negli articoli precedenti abbiamo illustrato alcuni modi per cifrare dischi, partizioni eccetera, occupandoci di aspetti pratici
DettagliSteganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliBLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele
Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti
DettagliCrittografia a chiave segreta
Sicurezza nei Sistemi Informativi Schema generico di un algoritmo crittografico Crittografia a chiave simmetrica Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica
DettagliCrittografia. Corso di Laurea Specialistica. in Informatica. Generatori di Numeri PseudoCasuali
Crittografia Corso di Laurea Specialistica in Informatica Generatori di Numeri PseudoCasuali Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano
DettagliNumber Theory. Teoria dei numeri. Teorema della divisione. Corso di Sicurezza su reti Concetti preliminari per RSA
Number Theory Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Teoria dei numeri Concetti preliminari per
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliI Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
DettagliS-vLab. Stream cipher Block cipher. Stream cipher vs. Block cipher. Stream cipher vs. Block cipher. Stream cipher vs. Block cipher
S-vLab Cifrari simmetrici a flusso e a blocchi Anna Riccioni anna.riccioni@unibo.it Sicurezza dell Informazione M Esercitazione del 30 marzo 2010 Alta diffusione Bassa diffusione Confusione e diffusione
Dettaglisi cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce
crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono
DettagliAlgoritmi di criptografia a chiave. Cifrari a blocchi
Algoritmi di criptografia a chiave simmetrica Cifrari a blocchi Criptografia Simmetrica Gli algoritmi di criptografia a chiave simmetrica, o chiave segreta, sono preferiti perché, più è corta la chiave,
DettagliAlgoritmo IDEA. Di Simone Galdino
Algoritmo IDEA Di Simone Galdino IDEA Cenni Storici IDEA (International Data Encryption Algorithm fu creato da X.Lay e J.Massey Nel 1991 Lay e Massey ne crearono una prima versione, chiamata PES (Proposed
DettagliCifrari Storici. Prologo. Cifrario di Cesare. x mod 26. Motivazioni: Crittografia manuale Sono note tecniche statistiche per forzarli!
Prologo Motivazioni: Cifrari Storici Scopi educativi: concetti, tecniche di base, Divertimento: settimana enigmistica Crittografia manuale Sono note tecniche statistiche per forzarli! Nota: Messaggi e
DettagliDES. Struttura del DES. Data Encryption Standard. Lunghezza della Chiave. Permutazione Inversa IP -1. Permutazione Iniziale IP
Data Encryption Standard () Data Encryption Standard 15 maggio 1973, richiesta pubblica per uno standard della NBS, oggi NIST (27 agosto 1974, seconda richiesta) Modifica di Lucifer, sviluppato da IBM
DettagliPiattaforma AlmaChannel e laboratori virtuali
Piattaforma AlmaChannel e laboratori virtuali Tecnologie per la Sicurezza L-S AA 2005-2006 Anna Riccioni anna.riccioni@gmail.com Laboratori virtuali Supporto alla didattica tradizionale Simulatore come
DettagliTeoria dei numeri. Number Theory. Congruenze mod n. Teorema della divisione. Concetti preliminari per RSA
Number Theory Teoria dei numeri Concetti preliminari per RSA Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliCrittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
DettagliCrittografia e sicurezza delle reti. Crittografia simmetrica Stream & Block Ciphers Modalità di codifica Gruppi, Anelli e Campi di Galois AES
Crittografia e sicurezza delle reti Crittografia simmetrica Stream & Block Ciphers Modalità di codifica Gruppi, Anelli e Campi di Galois AES Stream Ciphers Inizia con una chiave segreta ( seed ) Genera
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliLa rivelazione degli errori. Mauro Giaconi
La rivelazione degli errori Mauro Giaconi La rivelazione degli errori La trasmissione dati può contenere errori bit isolati Burst di errori di lunghezza n (n é la distanza tra gli estremi degli errori
DettagliApplicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 ' 2 Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliCrittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici
Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it a sostituzione: monoalfabetica polialfabetica a
DettagliSicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga.
Sicurezza dei sistemi e delle 1 Mattia Lezione XI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliCenni di teoria dell informazione
Cenni di teoria dell informazione Gregorio D Agostino 12 Maggio 2017 Cifrario perfetto Un cifrario si dice perfetto se l informazione mutua tra crittogramma e messaggio è nulla: I(M C) = 0 = H(M) H(M
DettagliSicurezza nelle reti cellulari
Sicurezza nelle reti cellulari Ing. G. Piro - a.a. 2015/16 - Architettura generale del sistema GSM BSS Base Station Subsystem MS SIM BTS BSC O&MC MSC VLR MSS Mobile Switching Subsystem GMSC PSTN ISDN Altre
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliCorso di Crittografia
Corso di Crittografia Esercizi Addizionali su Cifrari Simmetrici e MAC 1. Sia F : {0, 1} k {0, 1}`! {0, 1} L una funzione pseudocasuale sicura e si consideri il seguente cifrario simmetrico. Lo spazio
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)
Corso di Crittografia Prof. Dario Catalano Cifrari Simmetrici (Prima Parte) Introduzione n Oggi (ri)parleremo di schemi di cifratura. n Consisitono in n Un algoritmo di cifratura ENC n Un algoritmo di
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliProgetto di Sicurezza
UNIVERSITÀ DI CATANIA DIPARTIMENTO DI MATEMATICA E INFORMATICA CORSO DI LAUREA IN INFORMATICA, SECONDO LIVELLO Progetto di Sicurezza Implementazione di una demo che permetta di eseguire crittografia con
DettagliCrittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario
Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro
DettagliARCHITETTURA DELLE RETI WIRELESS
Istituto Tecnico Industriale Luigi Trafelli di Nettuno Corso di Sistemi e Reti ARCHITETTURA DELLE RETI WIRELESS Anno Scolastico 2016 2017 - Pagina 2 - LO SPETTRO DELLE FREQUENZE Le radiazioni elettromagnetiche
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliCorso di Sicurezza nelle reti a.a. 2010/2011. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2010/2011 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario a sostituzione
DettagliAccordo su chiavi (key agreement)
Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo
Dettagli